A) Un software de protección contra malware B) Un dispositivo para amplificar la señal de red C) Un sistema de seguridad que controla el tráfico de red D) Un protocolo de enrutamiento especializado
A) Localización de Ancho de Navegación B) Listado de Acceso Normalizado C) Red de Área Local D) Línea de Acceso de Red
A) Controla el tráfico de redes sociales B) Traduce nombres de dominio a direcciones IP C) Organiza servidores de correo electrónico D) Encripta datos de navegación
A) Detectar ataques de hacking B) Controlar la velocidad de descarga C) Transferir información entre un servidor y un cliente D) Proteger contra virus en la red
A) Una dirección internacional de red B) Un servidor de correo electrónico C) Un enlace de red no disponible D) La dirección local de loopback
A) Cable HDMI B) Cable Ethernet C) Cable USB D) Cable VGA
A) Un servidor de almacenamiento de datos B) Un software de edición de redes sociales C) Un dispositivo que dirige el tráfico entre redes D) Un programa de mensajería instantánea
A) Una herramienta para probar la conectividad de red B) Un mensaje de correo electrónico C) Una medida de velocidad de descarga D) Un tipo de ataque informático
A) Acceso Nacional de Transmisión B) Núcleo de Almacenamiento Temporal C) Normalización Avanzada de Tráfico D) Traducción de direcciones de red
A) Ethernet B) 4G C) Wi-Fi D) Bluetooth
A) HTTP B) SMTP C) FTP D) SSH
A) Un tipo de antivirus para redes B) Un filtro de contenido web C) Un dispositivo para conectar múltiples dispositivos en una red D) Un programa de intercambio de archivos
A) La transmisión de datos binarios B) La seguridad de la información transmitida C) La dirección IP y enrutamiento de paquetes D) La interfaz de usuario para aplicaciones
A) Controlar el tráfico en la red B) Detectar intrusiones de seguridad C) Amplificar una señal de red para extender su alcance D) Cifrar comunicaciones sensibles
A) Filtrar tráfico no deseado B) Definir la topología de red C) Asignación de direcciones IP a direcciones MAC D) Detectar intrusos en la red
A) Long Access Node B) Linkage Authentication Name C) Lateral Area Notification D) Local Area Network
A) Un protocolo de encriptación avanzada B) La priorización de tráfico para garantizar la calidad de la comunicación C) Un servicio de almacenamiento en la nube D) Un programa de monitoreo de redes
A) Administra servidores de impresión B) Resuelve nombres de dominio en direcciones IP C) Controla la velocidad de navegación D) Protege contra ataques DDoS
A) Identificador único de hardware de un dispositivo B) Dirección de correo electrónico de un dispositivo C) Código de seguridad para acceder a redes D) Dirección IP pública de un dispositivo
A) Controlar y filtrar el tráfico de red para proteger la seguridad B) Eliminar virus de los servidores C) Realizar copias de seguridad automáticas D) Amplificar la velocidad de la conexión
A) Un cable para conectar una computadora a Internet B) Un cable para conectar dos dispositivos similares directamente C) Un cable para alimentación eléctrica de dispositivos D) Un cable para transferencias de alta velocidad
A) ISO 27001 B) IEEE 802.3 C) PCI DSS D) IEEE 802.11 |